(0) exportieren Drucken
Alle erweitern

Bereitstellen von Windows PowerShell Web Access

Letzte Aktualisierung: November 2012

Betrifft: Windows Server 2012

Windows PowerShell® Web Access ist ein neues Feature in Windows Server® 2012, das als Windows PowerShell-Gateway fungiert und bei dem eine webbasierte Windows PowerShell-Konsole bereitgestellt wird, die auf einen Remotecomputer ausgerichtet ist. Damit können IT-Spezialisten Windows PowerShell-Befehle und -Skripts über eine Windows PowerShell-Konsole in einem Webbrowser ausführen, ohne dass Windows PowerShell, Remoteverwaltungssoftware oder Browser-Plug-Ins auf dem Clientgerät installiert sein müssen. Zur Ausführung der webbasierten Windows PowerShell-Konsole ist lediglich ein ordnungsgemäß konfiguriertes Windows PowerShell Web Access-Gateway und ein Browser auf dem Clientgerät erforderlich, der JavaScript® unterstützt und Cookies akzeptiert.

Beispiele für Clientgeräte umfassen Laptops, privat genutzte Personalcomputer, geliehene Computer, Tablet PCs, Webkiosks, Computer, auf denen kein Windows-basiertes Betriebssystem ausgeführt wird, sowie Browser auf Handys. IT-Professionals können über Geräte, die Zugriff auf eine Internetverbindung und einen Webbrowser haben, wichtige Verwaltungsaufgaben auf Windows-basierten Remoteservern ausführen.

Nach der erfolgreichen Einrichtung und Konfiguration des Gateways können Benutzer mit einem Webbrowser auf eine Windows PowerShell-Konsole zugreifen. Nachdem Benutzer die geschützte Windows PowerShell Web Access-Website geöffnet haben, können sie nach der erfolgreichen Authentifizierung eine webbasierte Windows PowerShell-Konsole ausführen.

Die Einrichtung und Konfiguration von Windows PowerShell Web Access umfasst drei Schritte:

  1. Schritt1: Installieren von Windows PowerShell Web Access

  2. Schritt 2: Konfigurieren des Gateways

  3. Schritt 3: Konfigurieren von Autorisierungsregeln und Websitesicherheit

Vor der Installation und Konfiguration von Windows PowerShell Web Access ist es ratsam, dieses Thema und das Thema Verwendung der webbasierten Windows PowerShell-Konsole zu lesen. In letzterem Thema wird beschrieben, wie Benutzer sich an der webbasierten Konsole anmelden, und es werden einige Beschränkungen und Abweichungen der Konsole erläutert. Endbenutzer der webbasierten Konsole sollten sich das Thema Verwendung der webbasierten Windows PowerShell-Konsole durchlesen, während die Lektüre dieses Themas für Endbenutzer nicht erforderlich ist.

Dieses Thema enthält keine ausführliche Anleitung zum Webserverbetrieb (IIS), sondern es werden nur die Schritte beschrieben, die zum Konfigurieren des Windows PowerShell Web Access-Gateways erforderlich sind. Weitere Informationen zum Konfigurieren und Schützen von Websites in IIS finden Sie in den IIS-Dokumentationsressourcen im Abschnitt Siehe auch.

In der folgenden Abbildung wird die Funktionsweise von Windows PowerShell Web Access veranschaulicht.

Windows PowerShell Web Access-Diagramm

Inhalt dieses Themas:

Windows PowerShell Web Access erfordert Webserver (IIS), .NET Framework 4.5 und Windows PowerShell 3.0 für die Ausführung auf dem Server, auf dem das Gateway ausgeführt werden soll. Sie können Windows PowerShell Web Access auf einem Server mit Windows Server 2012 installieren, indem Sie entweder den Assistent zum Hinzufügen von Rollen und Features im Server-Manager oder Windows PowerShell-Bereitstellungs-Cmdlets für den Server-Manager verwenden. Wenn Sie Windows PowerShell Web Access mithilfe des Server-Managers oder seiner Bereitstellungs-Cmdlets installieren, werden die erforderlichen Rollen und Features im Rahmen des Installationsvorgangs automatisch hinzugefügt.

Mithilfe von Windows PowerShell Web Access können Remotebenutzer auf Computer der Organisation über Windows PowerShell in einem Webbrowser zugreifen. Obwohl Windows PowerShell Web Access ein benutzerfreundliches und leistungsfähiges Verwaltungstool ist, ist der webbasierte Zugriff mit Sicherheitsrisiken verbunden. Daher sollte eine möglichst sichere Konfiguration gewählt werden. Administratoren, die das Windows PowerShell Web Access-Gateway konfigurieren, wird die Verwendung der verfügbaren Sicherheitsebenen empfohlen. Damit sind die auf Cmdlets basierenden Autorisierungsregeln von Windows PowerShell Web Access sowie die Sicherheitsebenen gemeint, die im Webserver (IIS) und in Drittanbieteranwendungen verfügbar sind. In dieser Dokumentation wird sowohl auf nicht sichere Konfigurationen, die nur für Testumgebungen empfohlen werden, als auch auf Konfigurationen eingegangen, die für sichere Bereitstellungen empfohlen werden.

Windows PowerShell Web Access unterstützt die folgenden Internetbrowser. Obwohl es keine offizielle Unterstützung für mobile Browser gibt, kann die webbasierte Windows PowerShell-Konsole in vielen dieser Browser ausgeführt werden. Andere Browser, die Cookies zulassen, JavaScript ausführen und HTTPS-Websites ausführen, sollten ebenfalls funktionieren. Offizielle Tests wurden jedoch nicht durchgeführt.

  • Windows® Internet Explorer® für Microsoft Windows® 8.0, 9.0 und 10.0

  • Mozilla Firefox® 10.0.2

  • Google Chrome™ 17.0.963.56m für Windows

  • Apple Safari® 5.1.2 für Windows

  • Apple Safari 5.1.2 für Mac OS®

  • Windows Phone 7 und 7.5

  • Google Android WebKit 3.1 Browser Android 2.2.1 (Kernel 2.6)

  • Apple Safari für iPhone-Betriebssystem 5.0.1

  • Apple Safari für iPad 2-Betriebssystem 5.0.1

Um die webbasierte Konsole Windows PowerShell Web Access verwenden zu können, müssen Browser folgende Anforderungen erfüllen.

  • Sie müssen Cookies von der Windows PowerShell Web Access-Gatewaywebsite zulassen.

  • Öffnen und Lesen von HTTPS-Seiten.

  • Öffnen und Ausführen von Websites, die JavaScript verwenden.

Sie können das Windows PowerShell Web Access-Gateway auf einem Server installieren, auf dem Windows Server 2012 ausgeführt wird, indem Sie eine der folgenden Methoden verwenden.

  1. Wenn der Server-Manager bereits geöffnet ist, fahren Sie mit dem nächsten Schritt fort. Ist der Server-Manager nicht bereits geöffnet, öffnen Sie ihn mit einem der folgenden Aktionen:

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken.

    • Klicken Sie auf der Windows-Startseite auf Server-Manager.

  2. Klicken Sie im Menü Verwalten auf Rollen und Funktionen hinzufügen.

  3. Wählen Sie auf der Seite Installationstyp auswählen die Option Rollenbasierte oder featurebasierte Installation. Klicken Sie auf Weiter.

  4. Wählen Sie auf der Seite Zielserver auswählen einen Server aus dem Serverpool aus, oder wählen Sie eine Offline-VHD aus. Um eine Offline-VHD als Zielserver auszuwählen, müssen Sie zuerst den Server auswählen, auf dem die VHD eingebunden werden soll. Wählen Sie anschließend die VHD-Datei aus. Informationen zum Hinzufügen von Servern zum Serverpool finden Sie in der Server-Manager-Hilfe. Klicken Sie nach dem Auswählen des Zielservers auf Weiter.

  5. Erweitern Sie im Assistenten auf der Seite Features auswählen die Option Windows PowerShell, und wählen Sie Windows PowerShell Web Access.

  6. Sie werden aufgefordert, erforderliche Features, wie beispielsweise .NET Framework 4.5, und Rollendienste des Webservers (IIS) hinzuzufügen. Fügen Sie die erforderlichen Features hinzu, und setzen Sie den Vorgang fort.

    noteHinweis
    Wenn Windows PowerShell Web Access mit dem Assistent zum Hinzufügen von Rollen und Features installiert wird, wird auch der Webserver (IIS) einschließlich des IIS-Manager-Snap-Ins installiert. Das Snap-In und andere IIS-Verwaltungstools werden standardmäßig installiert, wenn Sie den Assistent zum Hinzufügen von Rollen und Features verwenden. Wenn Sie Windows PowerShell Web Access mithilfe von Windows PowerShell-Cmdlets wie im folgenden Verfahren beschrieben installieren, werden Verwaltungstools nicht standardmäßig hinzugefügt.

  7. Falls die Featuredateien für Windows PowerShell Web Access nicht auf dem in Schritt 4 ausgewählten Zielserver gespeichert sind, klicken Sie auf der Seite Installationsauswahl bestätigen auf Alternativen Quellpfad angeben und geben den Pfad zu den Featuredateien an. Klicken Sie andernfalls auf Installieren.

  8. Nachdem Sie auf Installieren geklickt haben, werden auf der Seite Installationsstatus der Installationsstatus, Ergebnisse und Meldungen zu Warnungen, Fehlern oder nach der Installation auszuführenden Konfigurationsschritten angezeigt, die für Windows PowerShell Web Access erforderlich sind. Nachdem Windows PowerShell Web Access installiert wurde, werden Sie aufgefordert, die Infodatei zu lesen, in der grundlegende, erforderliche Setupanweisungen für das Gateway enthalten sind. Diese Schritt 2: Konfigurieren des Gateways sind auch in diesem Dokument enthalten. Die Infodatei befindet sich unter C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt.

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung mit erhöhten Benutzerrechten zu öffnen.

    • Klicken Sie auf dem Windows-Desktop auf der Taskleiste mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

    • Klicken Sie auf der Windows-Startseite mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

    noteHinweis
    In Windows PowerShell 3.0 muss das Server-Manager-Cmdlet-Modul vor der Ausführung von Cmdlets, die zum Modul gehören, nicht in die Windows PowerShell-Sitzung importiert werden. Module werden automatisch importiert, wenn Sie ein zum Modul gehörendes Cmdlet zum ersten Mal ausführen. Außerdem wird die Groß- und Kleinschreibung bei Windows PowerShell-Cmdlets nicht berücksichtigt.

  2. Geben Sie Folgendes ein, und drücken Sie dann die EINGABETASTE, wobei computer_name für den Remotecomputer steht, auf dem Sie Windows PowerShell Web Access, falls zutreffend, installieren möchten. Mit dem Parameter Restart werden die Zielserver bei Bedarf automatisch neu gestartet.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -IncludeManagementTools -Restart
    
    noteHinweis
    Beim Installieren von Windows PowerShell Web Access mit Windows PowerShell-Cmdlets werden Webserver (IIS)-Verwaltungstools standardmäßig nicht hinzugefügt. Wenn Sie die Verwaltungstools auf demselben Server wie das Windows PowerShell Web Access-Gateway installieren möchten, fügen Sie den Parameter IncludeManagementTools dem Installationsbefehl hinzu (wie in diesem Schritt angegeben). Wenn Sie die Windows PowerShell Web Access-Website über einen Remotecomputer verwalten, installieren Sie das IIS-Manager-Snap-In per Installation der Remoteserver-Verwaltungstools auf dem Computer, von dem aus Sie das Gateway verwalten möchten.

    Zum Installieren von Rollen oder Features auf einer Offline-VHD müssen Sie die Parameter ComputerName und VHD hinzufügen. Der ComputerName-Parameter enthält den Namen des Servers, auf dem die VHD eingebunden werden soll, und der VHD-Parameter enthält den Pfad zur VHD-Datei auf dem angegebenen Server.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -IncludeManagementTools -Restart
    
  3. Stellen Sie nach Abschluss der Installation sicher, dass Windows PowerShell Web Access auf den Zielservern installiert wurde. Führen Sie dazu das Cmdlet Get-WindowsFeature auf einem Zielserver in einer Windows PowerShell-Konsole aus, die mit erhöhten Benutzerrechten geöffnet wurde. Sie können die Installation von Windows PowerShell Web Access auch in der Server-Manager-Konsole überprüfen, indem Sie auf der Seite Alle Server einen Zielserver auswählen und dann die Kachel Rollen und Features für den ausgewählten Server anzeigen. Außerdem können Sie die Infodatei für Windows PowerShell Web Access anzeigen.

  4. Nachdem Windows PowerShell Web Access installiert wurde, werden Sie aufgefordert, die Infodatei zu lesen, in der grundlegende, erforderliche Setupanweisungen für das Gateway enthalten sind. Diese Setupanweisungen finden Sie auch im nächsten Abschnitt Schritt 2: Konfigurieren des Gateways. Die Infodatei befindet sich unter C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt.

Das Cmdlet Install-PswaWebApplication stellt eine schnelle Möglichkeit zum Konfigurieren von Windows PowerShell Web Access dar. Sie können den Parameter UseTestCertificate zwar dem Cmdlet Install-PswaWebApplication hinzufügen können, um zu Testzwecken ein selbstsigniertes SSL-Zertifikat zu installieren, aber dies ist kein sicheres Verfahren. Verwenden Sie für eine sichere Produktionsumgebung immer ein gültiges SSL-Zertifikat, das von einer Zertifizierungsstelle signiert wurde. Mithilfe der IIS-Manager-Konsole können Administratoren das Testzertifikat durch ein signiertes Zertifikat ihrer Wahl ersetzen.

Sie können die Konfiguration der Windows PowerShell Web Access-Webanwendung durchführen, indem Sie entweder das Cmdlet Install-PswaWebApplication ausführen oder im IIS-Manager GUI-basierte Konfigurationsschritte ausführen. Standardmäßig wird die Webanwendung pswa (und der dazugehörige Anwendungspool pswa_pool) im Container Standardwebsite installiert, wie im IIS-Manager gezeigt. Bei Bedarf können Sie das Cmdlet anweisen, den Standardwebsitecontainer der Webanwendung zu ändern. Der IIS-Manager bietet Konfigurationsoptionen, die für Webanwendungen verfügbar sind, beispielsweise das Ändern der Portnummer oder des SSL-Zertifikats (Secure Sockets Layer).

securitySicherheit Hinweis
Es wird nachdrücklich empfohlen, dass Administratoren das Gateway so konfigurieren, dass ein gültiges, von einer Zertifizierungsstelle signiertes Zertifikat verwendet wird.

Befolgen Sie diese Anweisungen, um das Windows PowerShell Web Access-Gateway mithilfe des Install-PswaWebApplication-Cmdlets zu konfigurieren.

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung zu öffnen.

    • Klicken Sie auf dem Windows-Desktop mit der rechten Maustaste auf Windows PowerShell auf der Taskleiste.

    • Klicken Sie auf der Windows-Startseite auf Windows PowerShell.

  2. Geben Sie Folgendes ein, und drücken Sie dann dieEINGABETASTE.

    Install-PswaWebApplication -UseTestCertificate

    securitySicherheit Hinweis
    Der Parameter UseTestCertificate sollte nur in einer privaten Testumgebung verwendet werden. Für sichere Produktionsumgebungen empfiehlt sich die Verwendung eines gültigen Zertifikats, das von einer Zertifizierungsstelle signiert wurde.

    Beim Ausführen des Cmdlets wird die Windows PowerShell Web Access-Webanwendung im standardmäßigen IIS-Websitecontainer installiert. Vom Cmdlet wird die erforderliche Infrastruktur zum Ausführen von Windows PowerShell Web Access auf der Standardwebsite "https://<Servername>/pswa" angelegt. Geben Sie zum Installieren der Webanwendung auf einer anderen Website den Websitenamen an, indem Sie den Parameter WebSiteName hinzufügen. Fügen Sie den Parameter WebApplicationName hinzu, um den Namen der Webanwendung zu ändern (der Standardname lautet pswa).

    Die folgenden Einstellungen werden durch die Ausführung des Cmdlets konfiguriert. Falls gewünscht, können Sie diese in der IIS-Manager-Konsole manuell ändern.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

    Beispiel: Install-PswaWebApplication –webApplicationName myWebApp –useTestCertificateIn diesem Beispiel ergibt sich als Website für Windows PowerShell Web Access "https://< Servername>/myWebApp".

    noteHinweis
    Eine Anmeldung ist erst möglich, nachdem den Benutzern durch Hinzufügen von Autorisierungsregeln der Zugriff auf die Website gestattet wurde. Weitere Informationen finden Sie unter Schritt 3: Konfigurieren von Autorisierungsregeln und Websitesicherheit.

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung zu öffnen.

    • Klicken Sie auf dem Windows-Desktop mit der rechten Maustaste auf Windows PowerShell auf der Taskleiste.

    • Klicken Sie auf der Windows-Startseite auf Windows PowerShell.

  2. Geben Sie Folgendes ein, und drücken Sie dann dieEINGABETASTE.

    Install-PswaWebApplication

    Die folgenden Gatewayeinstellungen werden durch die Ausführung des Cmdlets konfiguriert. Falls gewünscht, können Sie diese in der IIS-Manager-Konsole manuell ändern. Sie können auch Werte für die Parameter WebsiteName und WebApplicationName des Cmdlets Install-PswaWebApplication angeben.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

  3. Öffnen Sie die IIS-Manager-Konsole, indem Sie eine der folgenden Aktionen ausführen:

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken. Klicken Sie im Menü Extras in Server-Manager auf Internetinformationsdienste-Manager.

    • Klicken Sie auf der Windows-Startseite auf Server-Manager.

  4. Erweitern Sie im IIS-Manager-Strukturbereich den Knoten für den Server, auf dem Windows PowerShell Web Access installiert ist, bis der Ordner Sites sichtbar ist. Erweitern Sie den Ordner Sites.

  5. Wählen Sie die Website aus, auf der Sie die Windows PowerShell Web Access-Webanwendung installiert haben. Klicken Sie im Bereich Aktionen auf Bindungen.

  6. Klicken Sie im Dialogfeld Sitebindung auf Hinzufügen.

  7. Wählen Sie im Dialogfeld Sitebindung hinzufügen im Feld Typ die Option https aus.

  8. Wählen Sie das signierte Zertifikat im Dropdownmenü des Felds SSL-Zertifikat aus. Klicken Sie auf OK. Weitere Informationen zum Anfordern eines Zertifikats finden Sie in diesem Thema unter So konfigurieren Sie ein SSL-Zertifikat im IIS-Manager.

    Die Windows PowerShell Web Access-Webanwendung ist jetzt für die Verwendung des signierten SSL-Zertifikats konfiguriert. Sie können auf Windows PowerShell Web Access zugreifen, indem Sie "https://<Servername>/pswa" in einem Browserfenster öffnen.

    noteHinweis
    Eine Anmeldung ist erst möglich, nachdem den Benutzern durch Hinzufügen von Autorisierungsregeln der Zugriff auf die Website gestattet wurde. Weitere Informationen finden Sie unter Schritt 3: Konfigurieren von Autorisierungsregeln und Websitesicherheit.

Die Anweisungen in diesem Abschnitt gelten für die Installation der Windows PowerShell Web Access-Webanwendung in einem Unterverzeichnis – nicht im Stammverzeichnis – der Website. Dieses GUI-basierte Verfahren entspricht den Aktionen, die vom Cmdlet Install-PswaWebApplication durchgeführt werden. Der Abschnitt enthält auch Anweisungen zur Verwendung des IIS-Managers zum Konfigurieren des Windows PowerShell Web Access-Gateways als Stammwebsite.

  1. Öffnen Sie die IIS-Manager-Konsole, indem Sie eine der folgenden Aktionen ausführen:

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken. Klicken Sie im Menü Extras in Server-Manager auf Internetinformationsdienste-Manager.

    • Geben Sie auf der Windows-Startseite einen beliebigen Teil des Namens Internetinformationsdienste-Manager ein. Klicken Sie auf die Verknüpfung, wenn diese in den Ergebnissen unter Apps angezeigt wird.

  2. Erstellen Sie einen neuen Anwendungspool für Windows PowerShell Web Access. Erweitern Sie den Knoten des Gatewayservers im IIS-Manager-Strukturbereich, wählen Sie die Anwendungspools, und klicken Sie im Bereich Aktionen auf Anwendungspool hinzufügen.

  3. Fügen Sie einen neuen Anwendungspool mit dem Namen pswa_pool hinzu, oder geben Sie einen anderen Namen an. Klicken Sie auf OK.

  4. Erweitern Sie im IIS-Manager-Strukturbereich den Knoten für den Server, auf dem Windows PowerShell Web Access installiert ist, bis der Ordner Sites sichtbar ist. Wählen Sie den Ordner Sites aus.

  5. Klicken Sie mit der rechten Maustaste auf die Website (z. B. Standardwebsite), der Sie die Windows PowerShell Web Access-Website hinzufügen möchten, und klicken Sie dann auf Anwendung hinzufügen.

  6. Geben Sie im Feld Alias den Text "pswa" ein, oder geben Sie einen anderen Alias an. Der Alias wird zum Namen des virtuellen Verzeichnisses. In der folgenden URL steht pswa z. B. für den Alias, der in diesem Schritt angegeben wurde: https://<Servername>/pswa.

  7. Wählen Sie im Feld Anwendungspool den Anwendungspool aus, den Sie in Schritt 3 erstellt haben.

  8. Suchen Sie im Feld Physischer Pfad nach dem Speicherort der Anwendung. Sie können den Standardspeicherort "%windir%/Web/PowerShellWebAccess/wwwroot"% verwenden. Klicken Sie auf OK.

  9. Führen Sie die Schritte des Verfahrens So konfigurieren Sie ein SSL-Zertifikat im IIS-Manager aus, das in diesem Thema enthalten ist.

  10. Optionaler Sicherheitsschritt: Doppelklicken Sie im Inhaltsbereich auf SSL-Einstellungen, während die Website im Strukturbereich ausgewählt ist. Wählen Sie die Option SSL erforderlich, und klicken Sie im Aktionsbereich auf Übernehmen. Optional können Sie es unter SSL-Einstellungen obligatorisch machen, dass Benutzer, die eine Verbindung zur Windows PowerShell Web Access-Website herstellen, über Clientzertifikate verfügen. Clientzertifikate dienen dazu, die Identität des Benutzers eines Clientgeräts zu überprüfen. Weitere Informationen dazu, wie die obligatorische Verwendung von Clientzertifikaten die Sicherheit von Windows PowerShell Web Access erhöhen kann, finden Sie unter Sicherheit in diesem Thema.

  11. Öffnen Sie eine Browsersitzung auf einem Clientgerät. Weitere Informationen zu unterstützten Browsern und Geräten finden Sie in diesem Dokument unter Unterstützung für Browser und Clientgeräte.

  12. Öffnen Sie die neue Windows PowerShell Web Access-Website "https://< Gatewayservername>/pswa".

    Im Browser wird die Anmeldeseite der Windows PowerShell Web Access-Konsole angezeigt.

    noteHinweis
    Eine Anmeldung ist erst möglich, nachdem den Benutzern durch Hinzufügen von Autorisierungsregeln der Zugriff auf die Website gestattet wurde.

  13. Führen Sie in einer Windows PowerShell-Sitzung, die mit erhöhten Benutzerrechten (Als Administrator ausführen) geöffnet wurde, das folgende Skript aus (hierbei entspricht application_pool_name dem Namen des in Schritt 3 erstellten Anwendungspools), um dem Anwendungspool Zugriffsrechte für die Autorisierungsdatei zu erteilen.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    Führen Sie den folgenden Befehl aus, um die vorhandenen Zugriffsrechte für die Autorisierungsdatei anzuzeigen:

    c:\windows\system32\icacls.exe $authorizationFile
    

  1. Öffnen Sie die IIS-Manager-Konsole, indem Sie eine der folgenden Aktionen ausführen:

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken. Klicken Sie im Menü Extras in Server-Manager auf Internetinformationsdienste-Manager.

    • Geben Sie auf der Windows-Startseite einen beliebigen Teil des Namens Internetinformationsdienste-Manager ein. Klicken Sie auf die Verknüpfung, wenn diese in den Ergebnissen unter Apps angezeigt wird.

  2. Erweitern Sie im IIS-Manager-Strukturbereich den Knoten für den Server, auf dem Windows PowerShell Web Access installiert ist, bis der Ordner Sites sichtbar ist. Wählen Sie den Ordner Sites aus.

  3. Klicken Sie im Aktionsbereich auf Website hinzufügen.

  4. Geben Sie einen Namen für die Website ein, z. B. Windows PowerShell Web Access.

  5. Für die neue Website wird automatisch ein Anwendungspool erstellt. Wenn Sie einen anderen Anwendungspool verwenden möchten, klicken Sie auf Auswählen, um einen Anwendungspool zum Zuordnen zur neuen Website auszuwählen. Wählen Sie den alternativen Anwendungspool im Dialogfeld Anwendungspool auswählen aus, und klicken Sie auf OK.

  6. Navigieren Sie im Textfeld Physischer Pfad zu "%windir%/Web/PowerShellWebAccess/wwwroot".

  7. Wählen Sie unter Bindung im Feld Typ die Option https aus.

  8. Weisen Sie der Website eine Portnummer zu, die noch nicht von einer anderen Website oder -anwendung verwendet wird. Sie können den netstat-Befehl in einem Eingabeaufforderungsfenster ausführen, um nach offenen Ports zu suchen. Die Standardportnummer ist 443.

    Ändern Sie den Standardport, falls Port 443 bereits von einer anderen Website verwendet wird oder wenn das Ändern der Portnummer aus anderen Sicherheitsgründen notwendig ist. Falls eine andere Website, die auf dem Gatewayserver ausgeführt wird, den ausgewählten Port verwendet, wird eine Warnung angezeigt, wenn Sie im Dialogfeld Website hinzufügen auf OK klicken. Sie müssen einen nicht verwendeten Port zum Ausführen von Windows PowerShell Web Access nutzen.

  9. Falls dies für Ihre Organisation erforderlich ist, können Sie optional einen Hostnamen angeben, der für die Organisation und Benutzer sinnvoll ist, z. B. www.contoso.com. Klicken Sie auf OK.

  10. Zur Erhöhung der Sicherheit von Produktionsumgebungen wird dringend dazu geraten, ein gültiges Zertifikat bereitzustellen, das von einer Zertifizierungsstelle signiert wurde. Sie müssen ein SSL-Zertifikat bereitstellen, weil Benutzer die Verbindung mit Windows PowerShell Web Access nur über eine HTTPS-Website herstellen können. Weitere Informationen zum Anfordern eines Zertifikats finden Sie in diesem Thema unter So konfigurieren Sie ein SSL-Zertifikat im IIS-Manager.

  11. Klicken Sie auf OK, um das Dialogfeld Website hinzufügen zu schließen.

  12. Führen Sie in einer Windows PowerShell-Sitzung, die mit erhöhten Benutzerrechten (Als Administrator ausführen) geöffnet wurde, das folgende Skript aus (hierbei entspricht application_pool_name dem Namen des in Schritt 4 erstellten Anwendungspools), um dem Anwendungspool Zugriffsrechte für die Autorisierungsdatei zu erteilen.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    Führen Sie den folgenden Befehl aus, um die vorhandenen Zugriffsrechte für die Autorisierungsdatei anzuzeigen:

    c:\windows\system32\icacls.exe $authorizationFile
    
  13. Klicken Sie, während die neue Website im IIS-Manager-Strukturbereich ausgewählt ist, im Aktionsbereich auf Start, um die Website zu starten.

  14. Öffnen Sie eine Browsersitzung auf einem Clientgerät. Weitere Informationen zu unterstützten Browsern und Geräten finden Sie in diesem Dokument unter Unterstützung für Browser und Clientgeräte.

  15. Öffnen Sie die neue Windows PowerShell Web Access-Website.

    Da von der Stammwebsite auf den Windows PowerShell Web Access-Ordner verwiesen wird, sollte im Browser die Anmeldeseite von Windows PowerShell Web Access angezeigt werden, wenn Sie "https://< Gatewayservername>" öffnen. Es sollte nicht erforderlich sein, der URL /pswa hinzuzufügen.

    noteHinweis
    Eine Anmeldung ist erst möglich, nachdem den Benutzern durch Hinzufügen von Autorisierungsregeln der Zugriff auf die Website gestattet wurde.

  1. Wählen Sie im IIS-Manager-Strukturbereich den Server aus, auf dem Windows PowerShell Web Access installiert ist.

  2. Doppelklicken Sie im Inhaltsbereich auf Serverzertifikate.

  3. Führen Sie im Aktionsbereich eine der folgenden Aktionen aus: Weitere Informationen zur Konfiguration von Serverzertifikaten in IIS finden Sie unter Konfigurieren von Serverzertifikaten in IIS 7.

    • Klicken Sie auf Importieren, um ein vorhandenes gültiges Zertifikat von einem Speicherort im Netzwerk zu importieren.

    • Klicken Sie auf Zertifikatanforderung erstellen, um ein Zertifikat von einer Zertifizierungsstelle wie VeriSign™, Thawte oder GeoTrust® anzufordern. Der allgemeine Name des Zertifikats muss dem Hostheader in der Anforderung entsprechen. Wenn der Clientbrowser beispielsweise "http://www.contoso.com/" anfordert, muss der allgemeine Name ebenfalls "http://www.contoso.com/" lauten. Dies ist die sicherste und empfohlene Option, um das Windows PowerShell Web Access-Gateway mit einem Zertifikat zu versehen.

    • Klicken Sie auf Selbstsigniertes Zertifikat erstellen, um ein Zertifikat zu erstellen, das Sie sofort verwenden und später bei Bedarf von einer Zertifizierungsstelle signieren lassen können. Geben Sie einen Anzeigenamen für das selbstsignierte Zertifikat an, z. B. Windows PowerShell Web Access. Diese Vorgehensweise ist als nicht sicher anzusehen und wird nur für eine private Testumgebung empfohlen.

  4. Wählen Sie nach der Erstellung bzw. Beschaffung eines Zertifikats die Website, auf die das Zertifikat angewendet werden soll (z. B. Standardwebsite), im IIS-Manager-Strukturbereich aus. Klicken Sie anschließend im Aktionsbereich auf Bindungen.

  5. Fügen Sie im Dialogfeld Sitebindung hinzufügen eine Bindung vom Typ https für die Website hinzu, falls noch keine Bindung angezeigt wird. Wenn Sie kein selbstsigniertes Zertifikat verwenden, geben Sie den Hostnamen aus Schritt 3 dieses Verfahrens an. Wenn Sie ein selbstsigniertes Zertifikat verwenden, ist dieser Schritt nicht erforderlich.

  6. Wählen Sie das Zertifikat aus, das Sie in Schritt 3 dieses Verfahrens abgerufen oder erstellt haben, und klicken Sie auf OK.

Nach der Installation von Windows PowerShell Web Access und der Konfiguration des Gateways können Benutzer die Anmeldeseite in einem Browser öffnen. Sie können sich jedoch erst anmelden, nachdem der Windows PowerShell Web Access-Administrator den Zugriff ausdrücklich gewährt hat. Die Windows PowerShell Web Access-Zugriffssteuerung wird mithilfe der Windows PowerShell-Cmdlets verwaltet, die in der folgenden Tabelle beschrieben sind. Eine vergleichbare GUI für das Hinzufügen und Verwalten von Autorisierungsregeln ist nicht verfügbar. Ausführliche Informationen zu Windows PowerShell Web Access-Cmdlets finden Sie in den dazugehörigen Hilfethemen, deren Links in der folgenden Tabelle angegeben sind, oder im übergeordneten Thema Windows PowerShell Web Access-Cmdlets.

Administratoren können 0-n-Authentifizierungsregeln für Windows PowerShell Web Access definieren. Die Standardsicherheit ist nicht "tolerant", sondern restriktiv: Wenn keine Authentifizierungsregel vorhanden ist, darf kein Benutzer auf irgendetwas zugreifen.

Windows PowerShell Web Access-Authentifizierungsregeln sind Positivlistenregeln. Jede Regel ist eine Definition einer zulässigen Verbindung zwischen Benutzern, Zielcomputern und bestimmten Windows PowerShell Sitzungskonfigurationen (auch als Endpunkte oder Runspaces bezeichnet) auf angegebenen Zielcomputern.

securitySicherheit Hinweis
Für einen Benutzer muss nur eine Regel zutreffen, damit er Zugriff erhält. Wenn einem Benutzer der Zugriff auf einen Computer mit vollem Sprachzugriff oder ausschließlichem Zugriff auf Windows PowerShell-Remoteverwaltungs-Cmdlets gewährt wird, kann sich der Benutzer über die webbasierte Konsole an anderen Computern anmelden, die mit dem ersten Zielcomputer verbunden sind (bzw. per Hop zu diesen Computern wechseln). Die sicherste Möglichkeit der Konfiguration von Windows PowerShell Web Access besteht darin, Benutzern nur den Zugriff auf eingeschränkte Sitzungskonfigurationen zu gewähren (auch als Endpunkte oder Runspaces bezeichnet), mit denen die Erledigung bestimmter Aufgaben möglich ist, die andernfalls remote ausgeführt werden müssten.

 

Name Beschreibung Parameter

Add-PswaAuthorizationRule

Fügt dem Windows PowerShell Web Access-Autorisierungsregelsatz eine neue Autorisierungsregel hinzu.

  • ComputerGroupName

  • ComputerName

  • ConfigurationName

  • RuleName

  • UserGroupName

  • UserName

Remove-PswaAuthorizationRule

Entfernt eine angegebene Autorisierungsregel aus Windows PowerShell Web Access.

  • Id

  • RuleName

Get-PswaAuthorizationRule

Gibt einen Satz mit Windows PowerShell Web Access-Autorisierungsregeln zurück. Wird das Cmdlet ohne Parameter verwendet, gibt es alle Regeln zurück.

  • Id

  • RuleName

Test-PswaAuthorizationRule

Wertet Autorisierungsregeln aus, um festzustellen, ob eine bestimmte Benutzer-, Computer- oder Sitzungskonfigurations-Zugriffsanforderung autorisiert ist. Wenn keine Parameter hinzugefügt werden, wertet das Cmdlet standardmäßig alle Autorisierungsregeln aus. Durch das Hinzufügen von Parametern können Administratoren eine zu testende Autorisierungsregel oder eine Teilmenge von zu testenden Autorisierungsregeln angeben.

  • ComputerName

  • ConfigurationName

  • RuleName

  • UserName

Mit den oben angegebenen Cmdlets wird ein Satz von Zugriffsregeln erstellt, die zum Autorisieren eines Benutzers auf dem Windows PowerShell Web Access-Gateway verwendet werden. Die Regeln unterscheiden sich von Zugriffssteuerungslisten auf dem Zielcomputer und bieten eine zusätzliche Ebene der Sicherheit für den Webzugriff. Weitere Informationen zur Sicherheit finden Sie im folgenden Abschnitt.

Falls ein Benutzer keine der vorherigen Sicherheitsebenen passieren kann, wird im Browserfenster eine allgemeine Meldung des Typs "Zugriff verweigert" angezeigt. Obwohl die Sicherheitsdetails auf dem Gatewayserver protokolliert werden, erhalten die Benutzern keine Informationen darüber, wie viele Sicherheitsebenen sie passiert haben oder auf welcher Ebene der Anmelde- oder Authentifizierungsfehler aufgetreten ist.

Weitere Informationen zur Konfiguration von Autorisierungsregeln finden Sie unter Konfigurieren von Autorisierungsregeln in diesem Thema.

Das Windows PowerShell Web Access-Sicherheitsmodell verfügt über vier Ebenen zwischen einem Endbenutzer der webbasierten Konsole und einem Zielcomputer. Windows PowerShell Web Access-Administratoren können Sicherheitsebenen mithilfe zusätzlicher Konfigurationsschritte in der IIS-Manager-Konsole hinzufügen. Weitere Informationen zum Schützen von Websites in der IIS-Manager-Konsole finden Sie unter Konfigurieren der Webserversicherheit (IIS 7). Weitere Informationen zu den bewährten IIS-Methoden und zur Verhinderung von Denial-of-Service-Angriffen finden Sie unter Bewährte Methoden zur Verhinderung von Denial-of-Service-Angriffen (DoS). Ein Administrator kann außerdem zusätzliche, im Handel verfügbare Authentifizierungssoftware erwerben und installieren.

Die folgende Tabelle enthält eine Beschreibung der vier Sicherheitsebenen zwischen Endbenutzern und Zielcomputern.

 

Reihenfolge Ebene Beschreibung

1

Sicherheitsfeatures des Webservers (IIS), beispielsweise die Clientzertifikatauthentifizierung

Benutzer von Windows PowerShell Web Access müssen immer einen Benutzernamen und ein Kennwort angeben, um ihre Konten auf dem Gateway zu authentifizieren. Windows PowerShell Web Access-Administratoren können die optionale Authentifizierung per Clientzertifikat jedoch auch deaktivieren (siehe Schritt 10 unter So verwenden Sie den IIS-Manager, um das Gateway auf einer vorhandenen Website zu konfigurieren in diesem Dokument). Für die optionale Clientzertifikatauthentifizierung müssen Endbenutzer zusätzlich zu ihren Benutzernamen und Kennwörtern auch über ein gültiges Clientzertifikat verfügen. Das Feature ist Teil der Konfiguration des Webservers (IIS). Wenn die Clientzertifikatebene aktiviert ist, werden Benutzer auf der Windows PowerShell Web Access-Anmeldeseite zum Angeben gültiger Zertifikate aufgefordert, bevor ihre Anmeldeinformationen ausgewertet werden. Die Clientzertifikatauthentifizierung bewirkt, dass automatisch das Vorhandensein des Clientzertifikats überprüft wird.

Falls kein gültiges Zertifikat gefunden wird, werden die Benutzer von Windows PowerShell Web Access darüber informiert, damit sie das Zertifikat bereitstellen können. Wenn ein gültiges Clientzertifikat gefunden wird, öffnet Windows PowerShell Web Access die Anmeldeseite, auf der Benutzer Benutzername und Kennwort angeben können.

Dies ist nur ein Beispiel für die zusätzlichen Sicherheitseinstellungen, die vom Webserver (IIS) zur Verfügung gestellt werden. Weitere Informationen zu anderen IIS-Sicherheitsfeatures finden Sie unter Konfigurieren der Webserversicherheit (IIS 7).

2

Formularbasierte Gatewayauthentifizierung von Windows PowerShell Web Access

Die Anmeldeseite von Windows PowerShell Web Access erfordert einen Satz von Anmeldeinformationen (Benutzername und Kennwort) und bietet Benutzern die Möglichkeit, unterschiedliche Anmeldeinformationen für den Zielcomputer anzugeben. Wenn der Benutzer keine alternativen Anmeldeinformationen angibt, werden die primären Benutzernamen- und Kennwortinformationen, die für die Verbindung zum Gateway verwendet werden, auch genutzt, um eine Verbindung mit dem Zielcomputer herzustellen.

Die erforderlichen Anmeldeinformationen werden auf dem Windows PowerShell Web Access-Gateway authentifiziert. Bei diesen Anmeldeinformationen muss es sich um gültige Benutzerkonten auf dem lokalen Windows PowerShell Web Access-Gatewayserver oder in Active Directory® handeln.

Nachdem ein Benutzer am Gateway authentifiziert wurde, werden von Windows PowerShell Web Access die Autorisierungsregeln überprüft, um sicherzustellen, dass der Benutzer zum Zugreifen auf den angeforderten Zielcomputer berechtigt ist. Nach der erfolgreichen Autorisierung werden die Anmeldeinformationen des Benutzers an den Zielcomputer übergeben.

3

Windows PowerShell Web Access-Autorisierungsregeln

Nachdem ein Benutzer am Gateway authentifiziert wurde, werden von Windows PowerShell Web Access die Autorisierungsregeln überprüft, um sicherzustellen, dass der Benutzer zum Zugreifen auf den angeforderten Zielcomputer berechtigt ist. Nach der erfolgreichen Autorisierung werden die Anmeldeinformationen des Benutzers an den Zielcomputer übergeben.

Diese Regeln werden erst ausgewertet, nachdem ein Benutzer vom Gateway authentifiziert wurde und bevor ein Benutzer auf einem Zielcomputer authentifiziert werden kann.

4

Zielauthentifizierung und Autorisierungsregeln

Die letzte Sicherheitsebene für Windows PowerShell Web Access ist die eigene Sicherheitskonfiguration des Zielcomputers. Für Benutzer müssen auf dem Zielcomputer die richtigen Zugriffsrechte konfiguriert sein. Dies gilt auch für die Windows PowerShell Web Access-Autorisierungsregeln zum Ausführen einer webbasierten Windows PowerShell-Konsole, die für einen Zielcomputer über Windows PowerShell Web Access verwendet wird.

Diese Ebene bietet die gleichen Sicherheitsmechanismen wie bei der Auswertung von Verbindungsversuchen, bei denen Benutzer eine Windows PowerShell-Remotesitzung zu einem Zielcomputer aus Windows PowerShell einrichten möchten, indem das Cmdlet Enter-PSSession oder das Cmdlet New-PSSession ausgeführt wird.

Standardmäßig wird von Windows PowerShell Web Access der primäre Benutzername und das dazugehörige Kennwort sowohl für die Authentifizierung auf dem Gateway als auch auch dem Zielcomputer verwendet. Die webbasierte Anmeldeseite enthält im Abschnitt Optionale Verbindungseinstellungen eine Option, bei der Benutzer bei Bedarf andere Anmeldeinformationen für den Zielcomputer angeben können. Wenn der Benutzer keine alternativen Anmeldeinformationen angibt, werden die primären Benutzernamen- und Kennwortinformationen, die für die Verbindung zum Gateway verwendet werden, auch genutzt, um eine Verbindung mit dem Zielcomputer herzustellen.

Mithilfe von Autorisierungsregeln kann Benutzern der Zugriff auf eine bestimmte Sitzungskonfiguration gestattet werden. Sie können eingeschränkte Runspaces oder Sitzungskonfigurationen für Windows PowerShell Web Access erstellen und für bestimmte Benutzer nur die Verbindung mit speziellen Sitzungskonfigurationen zulassen, wenn diese sich bei Windows PowerShell Web Access anmelden. Mithilfe von Zugriffssteuerungslisten können Sie bestimmen, welche Benutzer auf bestimmte Endpunkte zugreifen können, und den Zugriff auf den Endpunkt für eine bestimmte Gruppe von Benutzern anhand von Autorisierungsregeln weiter einschränken, wie in diesem Abschnitt beschrieben. Weitere Informationen zu eingeschränkten Runspaces finden Sie im MSDN unter Eingeschränkte Runspaces.

Administratoren streben für Windows PowerShell Web Access-Benutzer meist die Verwendung der Autorisierungsregel an, die in deren Umgebung bereits für die Windows PowerShell-Remoteverwaltung definiert ist. Im ersten Verfahren dieses Abschnitts wird beschrieben, wie Sie eine sichere Autorisierungsregel hinzufügen können, die es einem einzelnen Benutzer erlaubt, sich für die Verwaltung eines Computers bei Verwendung einer einzigen Sitzungskonfiguration anzumelden. Das zweite Verfahren beschreibt, wie Sie eine Autorisierungsregel entfernen, die nicht mehr benötigt wird.

Wenn Sie die Verwendung von benutzerdefinierten Sitzungskonfigurationen planen, um für bestimmte Benutzer nur die Arbeit in eingeschränkten Runspaces von Windows PowerShell Web Access zuzulassen, erstellen Sie die benutzerdefinierten Sitzungskonfigurationen vor dem Hinzufügen der Autorisierungsregeln, die darauf verweisen. Sie können die Windows PowerShell Web Access-Cmdlets nicht zum Erstellen von benutzerdefinierten Sitzungskonfigurationen verwenden. Weitere Informationen zur Erstellung von benutzerdefinierten Sitzungskonfigurationen finden Sie im MSDN unter about_Session_Configuration_Files.

Für Windows PowerShell Web Access-Cmdlets wird ein Platzhalterzeichen unterstützt, und zwar das Sternchen (*). Platzhalterzeichen innerhalb von Zeichenfolgen werden nicht unterstützt. Verwenden Sie ein einzelnes Sternchen pro Eigenschaft (Benutzer, Computer oder Sitzungskonfigurationen).

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung mit erhöhten Benutzerrechten zu öffnen.

    • Klicken Sie auf dem Windows-Desktop auf der Taskleiste mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

    • Klicken Sie auf der Windows-Startseite mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

  2. Optionaler Schritt zur Einschränkung des Benutzerzugriffs mithilfe von Sitzungskonfigurationen: Stellen Sie sicher, dass die Sitzungskonfigurationen, die Sie in den Regeln verwenden möchten, bereits vorhanden sind. Falls diese noch nicht erstellt wurden, können Sie die Anleitung zum Erstellen von Sitzungskonfigurationen im MSDN unter about_Session_Configuration_Files verwenden.

  3. Geben Sie Folgendes ein, und drücken Sie dann dieEINGABETASTE.

    Add-PswaAuthorizationRule –UserName <Domäne\Benutzer | Computer\Benutzer> -ComputerName <computer_name> -ConfigurationName <Sitzungskonfigurationsname>
    

    Diese Autorisierungsregel erlaubt es einem bestimmten Benutzer, auf einen Computer im Netzwerk zuzugreifen, auf den er normalerweise zugreifen kann. Der Zugriff ist auf eine bestimmte Sitzungskonfiguration beschränkt, die die üblichen Anforderungen des Benutzers im Hinblick auf die Ausführung von Skripts und Cmdlets abdeckt. Im folgenden Beispiel wird dem Benutzer JSmith in der Domäne Contoso Zugriff auf die Verwaltung des Computers Contoso_214 gewährt und eine Sitzungskonfiguration mit dem Namen NewAdminsOnly verwendet.

    Add-PswaAuthorizationRule –UserName Contoso\JSmith -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Stellen Sie sicher, dass die Regel erstellt wurde, indem Sie das Cmdlet Get-PswaAuthorizationRule ausführen.

noteHinweis
Weitere Möglichkeiten der Verwendung von Autorisierungsregeln zum Gewähren des Zugriffs für Benutzer und Hilfe zum Schützen der Windows PowerShell Web Access-Umgebung finden Sie unter Weitere Beispiele für Autorisierungsregelszenarios in diesem Thema.

  1. Falls noch keine Windows PowerShell-Sitzung geöffnet wurde, finden Sie die entsprechende Vorgehensweise in Schritt 1 unter So fügen Sie eine restriktive Autorisierungsregel hinzu in diesem Abschnitt.

  2. Geben Sie Folgendes ein, und drücken Sie dann die EINGABETASTE, wobei Regel-ID für die eindeutige ID-Nummer der Regel steht, die Sie entfernen möchten.

    Remove-PswaAuthorizationRule -ID <Regel-ID>
    

    Falls Ihnen die ID-Nummer nicht bekannt ist, dafür jedoch der Anzeigename der zu entfernenden Regel, können Sie alternativ dazu den Namen der Regel abrufen und diesen an das Cmdlet Remove-PswaAuthorizationRule weiterleiten, um die Regel zu entfernen. Dies wird im folgenden Beispiel veranschaulicht: Get-PswaAuthorizationRule -RuleName <Regelname> | Remove-PswaAuthorizationRule.

    noteHinweis
    Sie werden nicht aufgefordert zu bestätigen, ob die angegebene Autorisierungsregel gelöscht werden soll. Die Regel wird gelöscht, wenn Sie die EINGABETASTE drücken. Vergewissern Sie sich, ob die Autorisierungsregel wirklich entfernt werden soll, bevor Sie das Cmdlet Remove-PswaAuthorizationRule ausführen.

Bei jeder Windows PowerShell-Sitzung wird eine Sitzungskonfiguration verwendet. Falls für eine Sitzung keine Konfiguration angegeben ist, wird von Windows PowerShell die standardmäßige integrierte Windows PowerShell-Sitzungskonfiguration mit dem Namen "Microsoft.PowerShell" verwendet. Die Standardsitzungskonfiguration schließt alle auf einem Computer verfügbaren Cmdlets ein. Administratoren können den Zugriff auf alle Computer einschränken, indem sie eine Sitzungskonfiguration mit eingeschränktem Runspace (ein begrenzter Bereich von Cmdlets und Aufgaben, die die Endbenutzer ausführen können) definieren. Ein Benutzer, dem der Zugriff auf einen Computer gestattet wurde (entweder mit vollem Sprachzugriff oder nur mit Zugriff auf die Windows PowerShell-Remoteverwaltungs-Cmdlets), kann Verbindungen mit anderen Computern herstellen, die mit dem ersten Computer verbunden sind. Durch die Definition eines eingeschränkten Runspace kann verhindert werden, dass Benutzer von ihrem zulässigen Windows PowerShell-Runspace aus auf andere Computer zugreifen. Außerdem wird dadurch die Sicherheit der Windows PowerShell Web Access-Umgebung verbessert. Die Sitzungskonfiguration kann (per Gruppenrichtlinie) auf alle Computer verteilt werden, für die Administratoren den Zugriff über Windows PowerShell Web Access gewähren möchten. Weitere Informationen zu Sitzungskonfigurationen finden Sie unter about_Session_Configurations. Im Folgenden sind einige Beispiele für die Verwendung von Sitzungskonfigurationen aufgeführt.

  • Ein Administrator erstellt den Endpunkt PswaEndpoint mit einem eingeschränkten Runspace. Anschließend erstellt der Administrator die Regel *,*,PswaEndpoint und verteilt den Endpunkt auf andere Computer. Mithilfe der Regel können alle Benutzer auf alle Computer mit dem Endpunkt PswaEndpoint zugreifen. Falls es sich um die einzige Autorisierungsregel handelt, die in dem Regelsatz definiert ist, ist der Zugriff auf Computer ohne diesen Endpunkt nicht möglich.

  • Der Administrator hat einen Endpunkt mit dem eingeschränkten Runspace PswaEndpoint erstellt und möchte den Zugriff auf bestimmte Benutzer beschränken. Der Administrator erstellt die Benutzergruppe Level1Support und definiert die folgende Regel: Level1Support,*,PswaEndpoint. Mit der Regel wird allen Benutzern der Gruppe Level1Support Zugriff auf alle Computer mit der Konfiguration PswaEndpoint gewährt. Ebenso ist es möglich, den Zugriff auf eine bestimmte Gruppe von Computern zu beschränken.

  • Einige Administratoren gewähren bestimmten Benutzern mehr Zugriff als anderen. Beispielsweise erstellt ein Administrator die beiden Benutzergruppen Admins und BasicSupport. Ferner erstellt der Administrator einen Endpunkt mit dem eingeschränkten Runspace PswaEndpoint und definiert die folgenden beiden Regeln: Admins,*,* und BasicSupport,*,PswaEndpoint. Mit der ersten Regel wird allen Benutzern der Gruppe Admin Zugriff auf alle Computer gewährt, und mit der zweiten Regel wird allen Benutzern der Gruppe BasicSupport nur Zugriff auf Computer mit PswaEndpoint gewährt.

  • Ein Administrator hat eine private Testumgebung eingerichtet und möchte nun allen autorisierten Netzwerkbenutzern den Zugriff auf alle Computer im Netzwerk ermöglichen, auf die sie normalerweise zugreifen können, und zwar mit Zugriff auf alle Sitzungskonfigurationen, auf die sie normalerweise zugreifen können. Da es sich um eine private Testumgebung handelt, erstellt der Administrator eine Autorisierungsregel, die nicht sicher ist. Der Administrator führt das Cmdlet Add-PswaAuthorizationRule * * * aus. Dabei wird das Platzhalterzeichen * verwendet, um alle Benutzer, alle Computer und alle Konfigurationen anzugeben. Diese Regel entspricht Folgendem Add-PswaAuthorizationRule –UserName * -ComputerName * -ConfigurationName *.

    securitySicherheit Hinweis
    Dies ist für eine sichere Umgebung nicht zu empfehlen, da damit unter anderem die von Windows PowerShell Web Access bereitgestellte Autorisierungsregel-Sicherheitsebene umgangen wird.

  • Ein Administrator muss für Benutzer in einer Umgebung, in der sowohl Arbeitsgruppen als auch Domänen enthalten sind, das Herstellen einer Verbindung mit Zielcomputern zulassen. Dabei werden Arbeitsgruppencomputer gelegentlich verwendet, um eine Verbindung mit Zielcomputern in Domänen herzustellen, und Computer in Domänen werden gelegentlich verwendet, um eine Verbindung mit Zielcomputern in Arbeitsgruppen herzustellen. Der Administrator verfügt über einen Gatewayserver (PswaServer) in einer Arbeitsgruppe, und der Zielcomputer srv1.contoso.com befindet sich in einer Domäne. Der Benutzer Chris ist ein autorisierter lokaler Benutzer auf dem Arbeitsgruppen-Gatewayserver und auf dem Zielcomputer. Sein Benutzername auf dem Arbeitsgruppenserver lautet chrisLocal, und sein Benutzername auf dem Zielcomputer lautet contoso\chris. Der Administrator fügt die folgende Regel hinzu, um den Zugriff auf "srv1.contoso.com" für Chris zu autorisieren.

    Add-PswaAuthorizationRule –userName PswaServer\chrisLocal –computerName srv1.contoso.com –configurationName Microsoft.PowerShell
    
    Im vorigen Regelbeispiel wird Chris auf dem Gatewayserver authentifiziert und anschließend der Zugriff auf srv1 autorisiert. Auf der Anmeldeseite muss Chris einen zweiten Satz von Anmeldeinformationen unter Optionale Verbindungseinstellungen angeben (contoso\chris). Der Gatewayserver verwendet den zusätzlichen Satz von Anmeldeinformationen für die Authentifizierung auf dem Zielcomputer srv1.contoso.com.

    Im obigen Szenario richtet Windows PowerShell Web Access eine Verbindung mit dem Zielcomputer erst ein, nachdem Folgendes erfolgreich durchgeführt und von mindestens einer Autorisierungsregel zugelassen wurde.

    1. Authentifizierung des Arbeitsgruppen-Gatewayservers durch Hinzufügen eines Benutzernamens im Format Servername\Benutzername zur Autorisierungsregel

    2. Authentifizierung auf dem Zielcomputer mithilfe von alternativen Anmeldeinformationen, die auf der Anmeldeseite unter Optionale Verbindungseinstellungen angegeben wurden

    noteHinweis
    Wenn sich Gateway- und Zielcomputer in unterschiedlichen Arbeitsgruppen oder Domänen befinden, muss eine Vertrauensstellung zwischen den beiden Arbeitsgruppencomputern, den beiden Domänen oder der Arbeitsgruppe und der Domäne eingerichtet werden. Diese Vertrauensstellung kann nicht mithilfe von Windows PowerShell Web Access-Autorisierungsregel-Cmdlets konfiguriert werden. Mit den Autorisierungsregeln wird keine Vertrauensstellung zwischen Computern definiert. Damit kann für Benutzer nur die Verbindung mit bestimmten Zielcomputern und Sitzungskonfigurationen konfiguriert werden. Weitere Informationen zur Konfiguration einer Vertrauensstellung zwischen unterschiedlichen Domänen finden Sie unter Erstellen von Domänen- und Gesamtstruktur-Vertrauensstellungen. Weitere Informationen zum Hinzufügen von Arbeitsgruppencomputern zu einer Liste mit vertrauenswürdigen Hosts finden Sie unter Remoteverwaltung mit dem Server-Manager.

Autorisierungsregeln werden in einer XML-Datei gespeichert. Standardmäßig wird die XML-Datei unter "%windir%\Web\PowershellWebAccess\data\AuthorizationRules.xml" gespeichert.

Der Pfad zur XML-Datei mit den Autorisierungsregeln ist in der Datei powwa.config gespeichert, die im Ordner "%windir%\Web\PowershellWebAccess\data" enthalten ist. Der Administrator kann den Verweis auf den Standardpfad in powwa.config flexibel ändern, falls Präferenzen oder Anforderungen dies erfordern. Da der Administrator den Speicherort der Datei ändern kann, können mehrere Windows PowerShell Web Access-Gateways dieselben Autorisierungsregeln verwenden, falls eine Konfiguration dieser Art gewünscht wird.

Standardmäßig besteht für Benutzer unter Windows PowerShell Web Access eine Beschränkung auf drei gleichzeitige Sitzungen. Sie können die Datei web.config der Webanwendung im IIS-Manager bearbeiten, um eine andere Anzahl von Sitzungen pro Benutzer zu unterstützen. Der Pfad zur Datei web.config lautet "$Env:Windir\Web\PowerShellWebAccess\wwwroot\Web.config".

Standardmäßig ist der Webserver (IIS) so konfiguriert, dass der Anwendungspool neu gestartet wird, wenn Einstellungen bearbeitet werden. Beispielsweise wird der Anwendungspool neu gestartet, wenn Änderungen an der Datei web.config vorgenommen werden. Da von Windows PowerShell Web Access speicherinterne Sitzungszustände verwendet werden, verlieren bei Windows PowerShell Web Access-Sitzungen angemeldete Benutzer ihre Sitzungen, wenn der Anwendungspool neu gestartet wird.

Für Windows PowerShell Web Access-Sitzungen tritt ein Timeout auf. Nach 15-minütiger Inaktivität wird angemeldeten Benutzern eine Timeoutmeldung angezeigt. Wenn der Benutzer nach dem Anzeigen der Timeoutmeldung nicht innerhalb von fünf Minuten reagiert, wird die Sitzung beendet, und der Benutzer wird abgemeldet. Sie können die Zeitspanne für den Sitzungstimeout in den Websiteeinstellungen im IIS-Manager ändern.

Nachdem Windows PowerShell Web Access installiert und die Gatewaykonfiguration wie in diesem Thema beschrieben abgeschlossen wurde, ist die webbasierte Windows PowerShell-Konsole bereit für die Verwendung. Weitere Informationen zu den ersten Schritten mit der webbasierten Konsole finden Sie unter Verwendung der webbasierten Windows PowerShell-Konsole.

In der folgenden Tabelle sind einige allgemeine Probleme aufgeführt, die möglicherweise auftreten, wenn Benutzer über Windows PowerShell Web Access eine Verbindung mit einem Remotecomputer herstellen möchten. Außerdem enthält die Tabelle Vorschläge zur Behebung der Probleme.

 

Problem Mögliche Ursache und Lösung

Fehler bei der Anmeldung.

Ein Fehler kann aufgrund einer der folgenden Bedingungen auftreten.

  • Es gibt keine Autorisierungsregel, die dem Benutzer den Zugriff auf den Computer oder eine bestimmte Sitzungskonfiguration auf dem Remotecomputer erlaubt. Die Windows PowerShell Web Access-Sicherheit ist restriktiv. Benutzern muss der Zugriff auf Remotecomputer mithilfe von Autorisierungsregeln explizit gewährt werden. Weitere Informationen zur Erstellung von Autorisierungsregeln finden Sie in diesem Thema unter Schritt 3: Konfigurieren von Autorisierungsregeln und Websitesicherheit.

  • Der Benutzer hat keinen autorisierten Zugriff auf den Zielcomputer. Dies wird durch Zugriffssteuerungslisten bestimmt. Weitere Informationen finden Sie unter "Anmelden bei Windows PowerShell Web Access" in Verwendung der webbasierten Windows PowerShell-Konsole oder im Windows PowerShell-Teamblog.

    • Die Windows PowerShell-Remoteverwaltung ist auf dem Zielcomputer möglicherweise nicht aktiviert. Stellen Sie sicher, dass dieses Feature auf dem Computer aktiviert ist, mit dem der Benutzer eine Verbindung herstellen möchte. Weitere Informationen finden Sie unter "So konfigurieren Sie den Computer für Remoting" im Abschnitt about_Remote_Requirements der Windows PowerShell-Hilfethemen.

Wenn Benutzer versuchen, sich in einem Internet Explorer-Fenster an Windows PowerShell Web Access anzumelden, wird die Seite Interner Serverfehler angezeigt, oder der Internet Explorer reagiert nicht mehr. Dieses Problem tritt speziell in Internet Explorer auf.

Dies kann bei Benutzern der Fall sein, die sich mit einem Domänennamen angemeldet haben, der chinesische Zeichen enthält, oder wenn der Gatewayservername mindestens ein chinesisches Zeichen aufweist. Benutzer können dieses Problem umgehen, indem sie Internet Explorer 10 installieren und ausführen und dann die folgenden Schritte ausführen.

  1. Ändern Sie für Internet Explorer die Einstellung Dokumentmodus in IE10-Standards.

    1. Drücken Sie die Taste F12, um die Konsole mit den Entwicklertools zu öffnen.

    2. Klicken Sie in Internet Explorer 10 auf Browsermodus, und wählen Sie die Option Internet Explorer 10.

    3. Klicken Sie auf Dokumentmodus und dann auf IE10-Standards.

    4. Drücken Sie die Taste F12 erneut, um die Konsole mit den Entwicklertools zu schließen.

  2. Deaktivieren Sie die automatische Proxykonfiguration.

    1. Klicken Sie in Internet Explorer 10 auf Extras und dann auf Internetoptionen.

    2. Klicken Sie im Dialogfeld Internetoptionen auf der Registerkarte Verbindungen auf LAN-Einstellungen.

    3. Deaktivieren Sie das Kontrollkästchen Automatische Suche der Einstellungen. Klicken Sie auf OK und dann erneut auf OK, um das Dialogfeld Internetoptionen zu schließen.

Es kann keine Verbindung mit einem Remotecomputer in einer Arbeitsgruppe hergestellt werden.

Wenn der Zielcomputer Mitglied einer Arbeitsgruppe ist, können Sie die folgende Syntax verwenden, um den Benutzernamen anzugeben und sich am Computer anzumelden: <Arbeitsgruppenname>\<Benutzername>

Die Verwaltungstools des Webservers (IIS) sind nicht verfügbar, obwohl die Rolle installiert wurde.

Wenn Sie Windows PowerShell Web Access mit dem Cmdlet Install-WindowsFeature installiert haben, werden die Verwaltungstools nur installiert, wenn dem Cmdlet der Parameter IncludeManagementTools hinzugefügt wird. Ein Beispiel finden Sie in diesem Thema unter So installieren Sie Windows PowerShell Web Access mithilfe von Windows PowerShell-Cmdlets. Sie können die IIS-Manager-Konsole und andere benötigte IIS-Verwaltungstools hinzufügen, indem Sie die Tools in einer Assistent zum Hinzufügen von Rollen und Features-Sitzung auswählen, die auf den Gatewayserver ausgerichtet ist. Der Assistent zum Hinzufügen von Rollen und Features wird über den Server-Manager geöffnet.

Kein Zugriff auf die Windows PowerShell Web Access-Website

Wenn die verstärkte Sicherheitskonfiguration in Internet Explorer (IE ESC) aktiviert ist, können Sie die Windows PowerShell Web Access-Website der Liste der vertrauenswürdigen Websites hinzufügen oder IE ESC deaktivieren. Sie können IE ESC im Server-Manager auf der Eigenschaftenseite des lokalen Servers deaktivieren.

Die folgende Fehlermeldung wird beim Versuch der Verbindungsherstellung angezeigt, wenn der Gatewayserver der Zielcomputer ist und sich außerdem in einer Arbeitsgruppe befindet: Fehler bei der Autorisierung. Stellen Sie sicher, dass Sie zum Herstellen einer Verbindung mit dem Zielcomputer autorisiert sind.

Wenn der Gatewayserver auch der Zielserver ist und sich in einer Arbeitsgruppe befindet, geben Sie den Benutzernamen, den Computernamen und den Benutzergruppennamen wie in der folgenden Tabelle dargestellt an. Verwenden Sie nicht nur einen Punkt (.) als Computernamen.

 

Szenario UserName-Parameter UserGroup-Parameter ComputerName-Parameter ComputerGroup-Parameter

Gatewayserver befindet sich in Domäne

Servername\Benutzername, Localhost\Benutzername oder .\Benutzername

Servername\Benutzergruppe, Localhost\Benutzergruppe oder .\Benutzergruppe

Vollqualifizierter Name des Gatewayservers oder Localhost

Servername\Computergruppe, Localhost\Computergruppe oder .\Computergruppe

Gatewayserver befindet sich in Arbeitsgruppe

Servername\Benutzername, Localhost\Benutzername oder .\Benutzername

Servername\Benutzergruppe, Localhost\Benutzergruppe oder .\Benutzergruppe

Servername

Servername\Computergruppe, Localhost\Computergruppe oder .\Computergruppe

Melden Sie sich bei einem Gatewayserver als Zielcomputer an, indem Sie Anmeldeinformationen in einem der folgenden Formate verwenden.

  • Servername\Benutzername

  • Localhost\Benutzername

  • .\Benutzername

Eine Sicherheits-ID wird in einer Autorisierungsregel anstelle der Syntax Benutzername/computer_name angezeigt

Entweder ist die Regel nicht mehr gültig, oder bei der Active Directory-Domänendienste-Abfrage ist ein Fehler aufgetreten. Eine Autorisierungsregel ist normalerweise nicht in Fällen gültig, in denen der Gatewayserver zuerst einer Arbeitsgruppe angehörte, dann jedoch einer Domäne beigetreten ist.

Anmeldung an einem Zielcomputer, der in Autorisierungsregeln als IPv6-Adresse mit einer Domäne angegeben wurde, nicht möglich

Autorisierungsregeln unterstützen keine IPv6-Adresse in Form eines Domänennamens. Verwenden Sie zum Angeben eines Zielcomputers mithilfe einer IPv6-Adresse die ursprüngliche IPv6-Adresse (mit Doppelpunkten) in der Autorisierungsregel. Sowohl domänenbezogene als auch numerische IPv6-Adressen (mit Doppelpunkten) werden auf der Anmeldeseite von Windows PowerShell Web Access als Zielcomputername unterstützt. Dies gilt jedoch nicht für Autorisierungsregeln. Weitere Informationen zu IPv6-Adressen finden Sie unter Funktionsweise von IPv6.

Führen Sie die Schritte in diesem Abschnitt aus, um die Windows PowerShell Web Access-Website und die Anwendung über die IIS-Manager-Konsole zu löschen, und deinstallieren Sie anschließend das Windows PowerShell Web Access-Feature. Benachrichtigen Sie zuvor die Benutzer der webbasierten Konsole, die Sie von der Website entfernen möchten.

Führen Sie vor dem Deinstallieren von Windows PowerShell Web Access vom Gatewayserver entweder das Cmdlet Uninstall-PswaWebApplication aus, um die Website und die Windows PowerShell Web Access-Webanwendungen zu entfernen, oder verwenden Sie das IIS-Manager-Verfahren unter So löschen Sie die Windows PowerShell Web Access-Website und -Webanwendungen mithilfe des IIS-Managers.

noteHinweis
Das Cmdlet Uninstall-PSwaWebApplication ist in dieser Version von Windows Server 2012 noch nicht verfügbar. Verwenden Sie stattdessen das IIS-Manager-Verfahren unter So löschen Sie die Windows PowerShell Web Access-Website und -Webanwendungen mithilfe des IIS-Managers, um die Website und die Webanwendungen zu entfernen, bevor Sie das Windows PowerShell Web Access-Feature vom Gatewayserver deinstallieren.

Bei der Deinstallation von Windows PowerShell Web Access werden IIS oder andere Features, die automatisch installiert wurden, nicht deinstalliert, weil diese von Windows PowerShell Web Access zur Ausführung benötigt werden. Beim Deinstallationsvorgang bleiben die Features unangetastet, mit denen für Windows PowerShell Web Access eine Abhängigkeit besteht. Sie können diese Features bei Bedarf separat deinstallieren.

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung zu öffnen.

    • Klicken Sie auf dem Windows-Desktop mit der rechten Maustaste auf Windows PowerShell auf der Taskleiste.

    • Klicken Sie auf der Windows-Startseite auf Windows PowerShell.

  2. Geben Sie Uninstall-PswaWebApplication ein, und drücken Sie dann die EINGABETASTE.

  3. Fügen Sie dem Cmdlet den Parameter DeleteTestCertificate hinzu, falls Sie ein Testzertifikat verwenden. Dies ist im folgenden Beispiel dargestellt.

    Uninstall-PswaWebApplication -DeleteTestCertificate
    

  1. Wenn der Server-Manager bereits geöffnet ist, fahren Sie mit dem nächsten Schritt fort. Ist der Server-Manager nicht bereits geöffnet, öffnen Sie ihn mit einem der folgenden Aktionen:

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken.

    • Klicken Sie auf der Windows-Startseite auf Server-Manager.

  2. Klicken Sie im Menü Verwalten auf Rollen und Funktionen entfernen.

  3. Wählen Sie auf der Seite Zielserver auswählen den Server oder die Offline-VHD aus, von dem bzw. der Sie das Feature entfernen möchten. Um eine Offline-VHD auszuwählen, müssen Sie zuerst den Server auswählen, auf dem die VHD eingebunden werden soll. Wählen Sie anschließend die VHD-Datei aus. Klicken Sie nach dem Auswählen des Zielservers auf Weiter.

  4. Klicken Sie erneut auf Weiter, um auf die Seite Features entfernen zu wechseln.

  5. Deaktivieren Sie das Kontrollkästchen unter Windows PowerShell Web Access, und klicken Sie auf Weiter.

  6. Klicken Sie auf der Seite Entfernungsauswahl bestätigen auf Entfernen.

  7. Fahren Sie nach Abschluss der Deinstallation mit dem Verfahren unter So löschen Sie die Windows PowerShell Web Access-Website und -Webanwendungen mithilfe des IIS-Managers fort.

  1. Führen Sie eine der folgenden Aktionen aus, um eine Windows PowerShell-Sitzung mit erhöhten Benutzerrechten zu öffnen. Wenn bereits eine Sitzung geöffnet ist, fahren Sie mit dem nächsten Schritt fort.

    • Klicken Sie auf dem Windows-Desktop auf der Taskleiste mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

    • Klicken Sie auf der Windows-Startseite mit der rechten Maustaste auf Windows PowerShell, und klicken Sie dann auf Als Administrator ausführen.

  2. Geben Sie Folgendes ein, und drücken Sie dann die EINGABETASTE, wobei computer_name für einen Remoteserver steht, von dem Sie Windows PowerShell Web Access entfernen möchten. Mit dem Parameter –Restart werden Zielserver automatisch neu gestartet, falls dies für die Entfernung erforderlich ist.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -Restart
    

    Zum Entfernen von Rollen oder Features von einer Offline-VHD müssen Sie die Parameter -ComputerName und -VHD hinzufügen. Der Parameter -ComputerName enthält den Namen des Servers, auf dem die VHD eingebunden werden soll, und der Parameter -VHD enthält den Pfad zur VHD-Datei auf dem angegebenen Server.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -Restart
    
  3. Vergewissern Sie sich nach Abschluss der Entfernung, ob Windows PowerShell Web Access wirklich entfernt wurde. Öffnen Sie dazu im Server-Manager die Seite Alle Server, wählen Sie einen Server aus, von dem Sie das Feature entfernt haben, und zeigen Sie auf der Seite für den ausgewählten Server die Kachel Rollen und Features an. Sie können auch das Get-WindowsFeature-Cmdlet für den ausgewählten Server auswählen (Get-WindowsFeature -ComputerName <computer_name>), um eine Liste der Rollen und Features anzuzeigen, die auf dem Server installiert sind.

  4. Fahren Sie nach Abschluss der Deinstallation mit dem Verfahren unter So löschen Sie die Windows PowerShell Web Access-Website und -Webanwendungen mithilfe des IIS-Managers fort.

  1. Öffnen Sie die IIS-Manager-Konsole, indem Sie eine der folgenden Aktionen ausführen: Wenn die Konsole bereits geöffnet ist, fahren Sie mit dem nächsten Schritt fort.

    • Starten Sie auf dem Windows-Desktop den Server-Manager, indem Sie in der Windows-Taskleiste auf Server-Manager klicken. Klicken Sie im Menü Extras in Server-Manager auf Internetinformationsdienste-Manager.

    • Geben Sie auf der Windows-Startseite einen beliebigen Teil des Namens Internetinformationsdienste-Manager ein. Klicken Sie auf die Verknüpfung, wenn diese in den Ergebnissen unter Apps angezeigt wird.

  2. Wählen Sie im IIS-Manager-Strukturbereich die Website aus, auf der die Windows PowerShell Web Access-Webanwendung ausgeführt wird.

  3. Klicken Sie im Aktionsbereich unter Website verwalten auf Beenden.

  4. Klicken Sie im Strukturbereich mit der rechten Maustaste auf die Webanwendung der Website, von der die Windows PowerShell Web Access-Webanwendung ausgeführt wird, und klicken Sie dann auf Entfernen.

  5. Wählen Sie im Strukturbereich die Option Anwendungspools und dann den Windows PowerShell Web Access-Anwendungsordner aus, klicken Sie im Aktionsbereich auf Beenden, und klicken Sie im Inhaltsbereich dann auf Entfernen.

  6. Schließen Sie den IIS-Manager.

    noteHinweis
    Das Zertifikat wird während der Deinstallation nicht gelöscht. Wenn Sie ein selbstsigniertes Zertifikat erstellt oder ein Testzertifikat verwendet haben und dieses Zertifikat nun entfernen möchten, müssen Sie es im IIS-Manager löschen.

Siehe auch

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft